Более десяти лет назад пользователи Windows впервые столкнулись с атаками, использующими DRM в Windows Media Player. Тогда выяснилось, что открытие защищенного файла через Windows Media Player приводит к появлению диалогового окна DRM: пользователю сообщают, что у него нет права проигрывать данный контент и предлагают ссылку, пройдя по которой, можно приобрести или подтвердить лицензию. Некогда мошенники распространяли через KaZaA и eMule пиратскую музыку и фильмы, но вместо ссылки на лицензию, встраивали в свои файлы ссылки на малварь. Хотя теперь на дворе уже 2016 год, данный вектор атак по-прежнему используют скамеры.
Для подписчиковВ этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Представители ИБ-стартапа HEROIC сообщают, что в их распоряжении оказался дамп, содержащий данные 33 380 559 пользователей QIP.ru.
В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, который атаковал машины, работающие под управлением Windows и Linux. Теперь, более полугода спустя, исследователи сообщили об обнаружении версии для macOS (ранее OS X), получившей название Backdoor.OSX.Mokes.a. Равно как и версии для других платформ, бэкдор шпионит за пользователем зараженной системы, перехватывая аудио и видео, следя за нажатиями клавиш и делая скриншоты каждые 30 секунд.